Microsoft từ chối sửa lỗ hổng zero-day trong Internet Explorer

Vào thứ Sáu, ngày 12 tháng XNUMX, chuyên gia bảo mật thông tin John Page đã công bố thông tin về một lỗ hổng chưa được khắc phục trong phiên bản Internet Explorer hiện tại và cũng trình diễn cách triển khai lỗ hổng này. Lỗ hổng này có khả năng cho phép kẻ tấn công lấy được nội dung tệp cục bộ của người dùng Windows, bỏ qua bảo mật trình duyệt.

Microsoft từ chối sửa lỗ hổng zero-day trong Internet Explorer

Lỗ hổng nằm ở cách Internet Explorer xử lý các tệp MHTML, thường là các tệp có phần mở rộng .mht hoặc .mhtml. Định dạng này được Internet Explorer sử dụng theo mặc định để lưu các trang web và cho phép bạn lưu toàn bộ nội dung của trang, cùng với tất cả nội dung đa phương tiện, dưới dạng một tệp duy nhất. Hiện tại, hầu hết các trình duyệt hiện đại không còn lưu trang web ở định dạng MHT và sử dụng định dạng WEB tiêu chuẩn - HTML, tuy nhiên, chúng vẫn hỗ trợ xử lý tệp ở định dạng này và cũng có thể sử dụng nó để lưu với các cài đặt phù hợp hoặc sử dụng tiện ích mở rộng .

Lỗ hổng được John phát hiện thuộc loại lỗ hổng XXE (XML eXternal Entity) và bao gồm cấu hình không chính xác của trình xử lý mã XML trong Internet Explorer. Page cho biết: “Lỗ hổng này cho phép kẻ tấn công từ xa có quyền truy cập vào các tệp cục bộ của người dùng và trích xuất thông tin về phiên bản phần mềm được cài đặt trên hệ thống”. "Vì vậy, truy vấn 'c:Python27NEWS.txt' sẽ trả về phiên bản của chương trình đó (trình thông dịch Python trong trường hợp này)."

Vì trong Windows, tất cả các tệp MHT đều mở trong Internet Explorer theo mặc định, nên việc khai thác lỗ hổng này là một nhiệm vụ đơn giản vì người dùng chỉ cần nhấp đúp vào tệp nguy hiểm nhận được qua email, mạng xã hội hoặc tin nhắn tức thời.

Microsoft từ chối sửa lỗ hổng zero-day trong Internet Explorer

Nhà nghiên cứu giải thích: “Thông thường, khi tạo một phiên bản của đối tượng ActiveX, chẳng hạn như Microsoft.XMLHTTP, người dùng sẽ nhận được cảnh báo bảo mật trong Internet Explorer. Cảnh báo này sẽ yêu cầu xác nhận để kích hoạt nội dung bị chặn”. "Tuy nhiên, khi mở tệp .mht được chuẩn bị trước bằng thẻ đánh dấu được tạo kiểu đặc biệt người dùng sẽ không nhận được cảnh báo về nội dung có hại."

Theo Page, anh đã thử nghiệm thành công lỗ hổng trong phiên bản hiện tại của trình duyệt Internet Explorer 11 với tất cả các bản cập nhật bảo mật mới nhất trên Windows 7, Windows 10 và Windows Server 2012 R2.

Có lẽ tin tốt duy nhất khi tiết lộ công khai về lỗ hổng này là thị phần từng thống trị của Internet Explorer hiện đã giảm xuống chỉ còn 7,34%, theo NetMarketShare. Nhưng vì Windows sử dụng Internet Explorer làm ứng dụng mặc định để mở tệp MHT nên người dùng không nhất thiết phải đặt IE làm trình duyệt mặc định và họ vẫn dễ bị tổn thương miễn là IE vẫn hiện diện trên hệ thống của họ và họ không trả tiền. chú ý đến các tập tin định dạng tải xuống trên Internet.

Trở lại ngày 27 tháng 10, John đã thông báo cho Microsoft về lỗ hổng này trong trình duyệt của họ, nhưng vào ngày XNUMX tháng XNUMX, nhà nghiên cứu đã nhận được phản hồi từ công ty, trong đó cho biết rằng họ không coi vấn đề này là nghiêm trọng.

“Bản sửa lỗi sẽ chỉ được phát hành với phiên bản tiếp theo của sản phẩm”, Microsoft cho biết trong thư. "Chúng tôi không có kế hoạch đưa ra giải pháp cho vấn đề này vào thời điểm này."

Sau phản hồi rõ ràng từ Microsoft, nhà nghiên cứu đã công bố chi tiết về lỗ hổng zero-day trên trang web của mình, cũng như mã demo và một video trên YouTube.

Mặc dù việc triển khai lỗ hổng này không đơn giản và yêu cầu bằng cách nào đó buộc người dùng phải chạy một tệp MHT không xác định, nhưng không nên xem nhẹ lỗ hổng này dù chưa có phản hồi từ Microsoft. Trước đây, các nhóm tin tặc đã sử dụng tệp MHT để lừa đảo và phân phối phần mềm độc hại và hiện tại không có gì có thể ngăn cản chúng làm điều đó. 

Tuy nhiên, để tránh điều này và nhiều lỗ hổng tương tự, bạn chỉ cần chú ý đến phần mở rộng của tệp bạn nhận được từ Internet và kiểm tra chúng bằng phần mềm chống vi-rút hoặc trên trang web VirusTotal. Và để tăng cường bảo mật, chỉ cần đặt trình duyệt yêu thích của bạn ngoài Internet Explorer làm ứng dụng mặc định cho các tệp .mht hoặc .mhtml. Ví dụ: trong Windows 10, việc này được thực hiện khá dễ dàng trong menu “Chọn ứng dụng tiêu chuẩn cho loại tệp”.

Microsoft từ chối sửa lỗ hổng zero-day trong Internet Explorer




Nguồn: 3dnews.ru

Thêm một lời nhận xét